7:45
21/6/2011

Pod koniec zeszłego tygodnia, na androidowym markecie znów pojawiło się kilkadziesiąt złośliwych aplikacji, które po ściągnięciu na telefon — i to jest nowość — nie wymagają od użytkownika żadnej (re)akcji, aby czynić zło i siać spustoszenie ;)

Android Market zalany malwarem

W poprzednich atakach, które opisywaliśmy na Niebezpieczniku, złośliwe aplikacje musiały zostać uruchomione przez użytkownika, żeby móc przejąć kontrolę nad telefonem. Teraz, jak donosi Lookout, malware wykorzystuje android.intent.action.PHONE_STATE i podpina się pod zdarzenie np. rozmowy przychodzącej. Wystarczy, że ktoś zadzwoni do ofiary, a malware wystartuje samoistnie, bez wiedzy użytkownika telefonu.

Android Malware Apps

Klony popularnych aplikacji na Androida z exploitem w prezencie

Podobnie jak w marcowych atakach, zainfekowane aplikacje to “klony” innych znanych programów. Atakujący dodali do nich złośliwy kod (DDLightDroid Dream Light) i umieścili na Android Market. Lookout szacuję liczbę ofiar pomiędzy 30 a 120 tysięcy. Po marcowych atakach Google zainstalowało zdalnie na telefonach swoich użytkowników “Android Market Security Tool”, który posiadał uprawnienia roota i bez pytania o zgodę usuwał najpierw znaleziony na telefonie malware, a potem siebie. Czy podobnie będzie i tym razem? Zobaczymy, jak na razie Google usunęło zainfekowane aplikacje z Android Marketu. Aby sprawdzić, czy ściągnąłeś złośliwą aplikację, zobacz czy nie masz na telefonie jakiejś aplikacji z tej listy.

Przy okazji, warto wspomnieć o androsim.py — skrypcie porównującym dwie aplikacje na Androida. Może się przydać do znajdowania zainfekowanych aplikacji — większość z nich to klony z małym “prezentem”.

Użytkownikom Androida przypominamy o firewallu na telefon, który pozwoli monitorować z czym Android chce nawiązać połączenie.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

17 komentarzy

Dodaj komentarz
  1. Jak to mówi stara klątwa “obyś żył w ciekawych czasach”. Telefony z firewallem, zdalna ingerencja w dane telefonu, wirusy podłączające się do rozmów… Jeszcze chwila a sprzętowy antywirus będzie instalowany w podkładkach do myszy.

    Trudno już mówić o “dziecięcych problemach” pewnych systemów. Do PSN wejść nie można bo dziura. Aplikacyjki z sieci strach pobrać bo z wirusem, bankomat żąda odcisków palców a za “telnet fbi.gov” można dostać rakietą w okno. Brr…

  2. Najlepszy firewall zabezpieczający przed takimi niespodziankami ma nokia 3210/3310 ;)

  3. Zgadzam się. Im więcej bajerów w telefonie, tym więcej możliwości mają “hackerzy”. O ile świadomość o zabezpieczeniu komputerów jest na jakimś (nie mówię, że zadowalającym) poziomie, to komórki są po prostu łatwym łupem. Chociaż pamiętam, że odpowiednio spreparowany sms zawieszał swego czasu takie cegły.

  4. Nie wygląda to dobrze. Symbian 4 ever?:P

  5. Jak dla mnie to akurat pod tym względem appstore prezentuje się dużo lepiej od marketu. Wolałbym ściągać aplikacje z marketu mając pewność, że są bezpieczne. W chwili obecnej każda aplikacja jest potencjalnie niebezpieczna.

  6. A sam uzywasz, czy tylko tak cwaniakujesz?

  7. Receptą jest kupowanie aplikacji w markecie a nie na forum warezowym ;>

  8. @vizzdoom

    Ja bym prędzej radził 5110 :p. Nie dość, że tam już nic nie ma, to jeszcze w razie czego masz niezłe narzędzie do obrony osobistej :p

  9. “Po marcowych atakach Google zainstalowało zdalnie na telefonach swoich użytkowników “Android Market Security Tool”, który posiadał uprawnienia roota i bez pytania o zgodę usuwał najpierw znaleziony na telefonie malware, a potem siebie.”

    A co to za praktyki? “Dobry wirus”, usuwający inne wirusy? To się robi coraz bardziej porąbane…

  10. Czyli jak mam ‘Droidwall’ to nic mi nie grozi ? (pomijając fakt, że nie ściągam czego popadnie, patrzę na uprawnienia jakich żądają aplikacje i używam mózgu…)

    • a ile aplikacji masz na karcie zainstalowanych? Tam nie dzialaja zadne ograniczenia :)

    • @smartas: Co masz na myśli ? Jakie zabezpieczenia nie działają na karcie ?

  11. na marginesie, niech ktos sprobuje logicznie wytlumaczyc zadanie dostepu do wysylania sms/mms przed googlowego tlumacza?! Nie zainstalowalem ostatniej aktualizacji wlasnie z tego powodu.
    Nie wspomnie o tym co żadaja mapy google, chociaz tam potrafie jakkolwiek wyjasnic potencjalne potrzeby dostepu.

  12. mam prośbe do was możecie mi znaleść strone albo cos jakie programy antiwirsowe na androida wykrywają te zagrożenie …
    bardzo bym prosił …

  13. @smartas: Tłumacz google potrafi tłumaczyć sms’y i mms’y – to dlatego. Ale uprawnienia google maps, docs i innych googlowych wynalazków to jakaś masakra :/

    • yyy .. serio? jesli nie potrafie rozmawiac w jezyku to po co pisac smsy z kims? Czemu nie zada dostepu do SD by cos offline tlumaczyc? Troche to slabe, jak dla mnie, takie umotywowanie. Majac oczywiscie na wzgledzie wczesniejsze “wpadki” G z prywatnoscia.

      Ot takie inne interpretacje prywatnosci chyba.

  14. […] To juz się robi nudne. Kolejne lewe aplikacje pojawiają się na Andorid Markecie, a Google znów mozolnie je usuwa po tym, jak kilka osób zdążyło się już zainfekować. (stare! było!). […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: